# - ENTRADA 050 -
## GPG es vulnerable

> El Sr. Penkovsky cifró la información pensando que estaría a salvo, iluso.

```
--- Fecha: dom 22 feb 2026 09:13:14 CET ---
```

───[ NOTA: Transcripción ]─────────────────────────────

Esto es una transcripción del texto de Soatok, ingeniero de seguridad especializado en criptografía aplicada, (con algo de mi cosecha). Puedes ver el texto original (en inglés) aquí:

=> https://soatok.blog/2026/01/04/everything-you-need-to-know-about-email-encryption-in-2026/ Blog de Soatok

──//──────────────────────────────────────────────

Descubrí la web de Soatok buscando info sobre el cifrado de salas XMPP, y vi cómo PGP ya está obsoleto, y como yo tengo un cursillo sobre GnuPG, pensé que debía también añadir un artículo de contraposición como este.

=> gemini://moribundo.flounder.online/blog/gpg/index.gmi Tutorial de cifrado con GPG

## PGP es vulnerable

A finales de 2025, en el 39.º Congreso Chaos Communications celebrado en Hamburgo (Alemania), un equipo de investigadores de seguridad publicó algunas vulnerabilidades devastadoras en el software PGP (centrándose en GnuPG) y las publicó en gpg.fail [1]

=> https://gpg.fail/ [1] 

Quiero explicar por qué los criptógrafos y los ingenieros de seguridad que trabajan en criptografía han abandonado en gran medida cualquier esfuerzo por hacer realidad el «correo electrónico cifrado».
Los expertos no están divididos en este tema. No hay controversia que enseñar. Cada vez que un criptógrafo ha hablado sobre PGP, ha sido para quejarse de lo malo que es y opinar que la gente no debería utilizarlo.

La forma en que la sociedad utiliza el correo electrónico (al menos en Estados Unidos) ha condicionado a todo el mundo a considerarlo más fiable de lo que realmente es. Por lo tanto, no es de extrañar que el correo electrónico sea la forma en que la mayoría de los trabajadores médicos, legales y financieros operan en su día a día. Pero los expertos en seguridad señalan que:

* SMTP: El protocolo para enviar correo electrónico, rara vez aplica TLS (si es que lo admite).
* STARTTLS: Un intento oportunista de aumentar el uso de TLS para los protocolos de correo electrónico, es fácilmente eliminado por los atacantes activos.
* Los correos electrónicos no están cifrados de extremo a extremo entre las bandejas de entrada.

Entonces, cuando aún más expertos en seguridad señalan lo malos que son PGP y S/MIME (EFAIL)[2] todo el mundo se frustra.

=> https://efail.de/ [2]

## Cómo falla el cifrado del correo electrónico

Un hipotético ejemplo que por desgracia es muy común. Supón que envías un email cifrado a varias personas. Ocurre a menudo que, con las prisas o por distracciones, alguien pulsa «Responder a todos» sin cifrar primero. Dado que las respuestas por correo electrónico, por defecto, citan lo que están respondiendo, este tipo de error puede filtrar también toda la cadena de mensajes que condujo al error.

Con otras alternativas más seguras no hay posibilidad de enviar accidentalmente texto sin cifrar a Internet utilizando la función de respuesta.
Pero aun siendo muy escrupulosos/as/es, sigue habiendo una gran cantidad de metadatos que se transmiten sin cifrar (es decir, a menudo sin siquiera cifrado en la capa de transporte). Como mínimo, un adversario pasivo obtiene la siguiente información:

* El asunto
* Los campos «Para:» y «Cc:» (y, en la práctica, siempre el campo «Cco:»).
* El asunto del correo electrónico.
* Las marcas de tiempo.
* Los metadatos de los archivos adjuntos (nombres y tipos de archivo).
* Las firmas DKIM (más información al respecto en un momento).
* Las direcciones IP (esta se incluye para completar la información, ya que la gente suele olvidarla).

Desgraciadamente, conocer el asunto y saber quién respondió a quién y en qué momento puede revelar mucha información, incluso sin poder leer el contenido del mensaje.

Empresas de inteligencia privadas como Palantir y sus competidores internacionales no tienen buenas intenciones, y los Estados utilizan esta información para sus decisiones, a los gobiernos les encanta vigilar a sus ciudadanos.
Hace años que ya no necesitan acosar a los desarrolladores de aplicaciones de mensajería privada para exigirles una puerta trasera (caso MI6 en UK). En cambio, solo tienen que examinar el gráfico social y estudiar cómo se mueven las personas en él, revelando contenidos sin necesidad siquiera de acceder al texto sin cifrar.
Pero no solo se trata de la violencia estatal contra los elementos considerados subversivos por los estados y el capitalismo de vigilancia, si no también a la publicidad y el marketing.

Hay que sumar el uso de DKIM (RFC 4871), publicado en 2007, un estándar de Internet que ha sido adoptado de forma casi universal por los proveedores de correo electrónico, que publica una firma digital de cada mensaje enviado desde un servidor de correo electrónico.
Esto significa que cada correo electrónico que envías (incluso si está cifrado) tiene una capa adicional de no repudio incorporada, así que se puede demostrar criptográficamente que todos los correos electrónicos que has enviado a través de Gmail han sido enviados a través de los servidores de Gmail. Y lo que es peor, esta prueba se puede verificar sin la participación de Google, y esto no es deseable. Lo explica Ryan Castellucci[3]

=> https://rya.nc/dkim-privates.html [3]

Si crees que mediante un servicio de correo cifrado por VPN tipo Protonmail vas a estar seguro, te equivocas. Si observas a cualquiera de estos proveedores durante el tiempo suficiente, descubrirás que, en el mejor de los casos, proporcionan un nivel homeopático de privacidad frente a adversarios sofisticados:

* ¿Cómo se gestionan las claves secretas?
* ¿Cómo se gestionan las claves públicas? (¿Confianza en el primer uso, red de confianza, etc.?)
* ¿Dónde se lleva a cabo el cifrado y de dónde proviene ese código?
* ¿Qué es lo que no se cifra? (Asuntos, etc.)
* ¿Cómo funciona esto para las personas que no utilizan el mismo servicio? ¿Todo se degrada silenciosamente a texto sin formato?

La situación es completamente terrible y es mucho peor de lo que he explicado aquí.

Si aun necesitas el email, al menos considera la posibilidad de enviar mensajes vacíos con un archivo adjunto y utilizar el programa Age para cifrar el mensaje real antes de adjuntarlo, pero sigue siendo posible que alguien reenvíe tu mensaje como texto sin formato.


## ¿Qué usar entonces?

=> https://soatok.blog/2024/11/15/what-to-use-instead-of-pgp/ Fuente del siguiente texto

Han pasado más de cinco años desde que se publicó The PGP Problem[4] y aun nadie ha hecho nada.

=> https://www.latacora.com/blog/2019/07/16/the-pgp-problem/ [4]

En mi opinión nadie debería utilizar PGP, porque casi siempre hay una herramienta mejor para el trabajo para el que se quiere utilizar PGP.

### Firma de código

Sigstore no solo proporciona una firma que puedes verificar con una clave pública de larga duración, ni obliga a realizar el complicado proceso de la Web Of Trust.
Sigstore se diseñó en torno a certificados de firma efímeros en lugar de una clave privada de larga duración. Se creó específicamente para prevenir ataques a la cadena de suministro contra el software de código abierto. En combinación con Reproducible Builds[5], Sigstore resuelve el triángulo de la entrega segura de código[6].

=> https://reproducible-builds.org/ [5]
=> https://defuse.ca/triangle-of-secure-code-delivery.htm [6]

Lo malo es que Sigstore aun no ha sido adoptado ampliamente.

=> https://www.sigstore.dev/ Web de Sigstore

Pero si tu ecosistema de paquetes aún no es compatible con Sigstore, puedes utilizar Minisign, que es compatible con signify, hasta que se modernice.

=> https://jedisct1.github.io/minisign/ Web de Minisign

### Envío de archivos

El clásico wormhole. Hice un escrito al respecto:

=> gemini://moribundo.flounder.online/blog/030_wormhole.gmi Wormhole, enviando archivos

### Backups cifrados

* Tarsnap, un servicio al cual solo se puede acceder con sus claves personales, ni ellos mismos pueden acceder a ellas.
* Borg, conocido por muchos, usa técnicas de cifrado autenticado que lo hace adecuado para copias de seguridad en destinos que no son totalmente fiables.
* Kopia es otra de las opciones que permite crear instantáneas cifradas de extremo a extremo controlado por el usuario y corrección de errores.

=> https://www.tarsnap.com/design.html Web tarsnap
=> https://github.com/borgbackup/borg Web borg
=> https://github.com/kopia/kopia Web Kopia

### Cifrado de datos de programas

Las bibliotecas de criptografía resistentes al uso indebido, especialmente aquellas que facilitan la gestión de claves a los usuarios.
* Tink es una biblioteca de criptografía de código abierto segura y fácil de usar, creada y mantenida por criptógrafos e ingenieros de seguridad de Google, que reducen los errores habituales gracias a un diseño centrado en el usuario, una implementación y revisiones de código minuciosas, y pruebas exhaustivas.
* Libsodium es una biblioteca de software moderna y fácil de usar para cifrado, descifrado, firmas, hash de contraseñas y mucho más.

=> https://developers.google.com/tink Web Tink
=> https://doc.libsodium.org/ Web libsodium

### Cifrado de archvos

Age es lo que sería el cifrado de archivos PGP si PGP no fuera una mierda. Al igual que este, Age tiene dos modos: cifrado de clave pública y derivación de claves basada en contraseñas. En la web de Soatok hay una tabla comparativa entre ambos.
Si eres un entusiasta de Rust, puedes usar rage.

=> https://github.com/FiloSottile/age Web age
=> https://github.com/str4d/rage Web rage

### Mensajería privada

Signal hace este trabajo mejor que PGP.
Se necesita un smartphone y un número de teléfono válido para registrarse. Entiendo que a algunas personas no les guste o no confíen en Signal por cualquier motivo, pero todas las alternativas que se han sugerido ofrecen una criptografía inferior a la de Signal. Por lo tanto, seguiré recomendando Signal.

> NOTA: Hubo un tiempo en el que era necesario dar a la gente un número de teléfono para usar Signal, pero eso ya no es así desde hace mucho tiempo. Sin embargo, mucha gente no se ha enterado y sigue pensando que es un requisito.
> Mi nombre de usuario en Signal es soatok.45. Adelante, envíame un mensaje. No descubrirás mi número de teléfono de esa manera.

=> https://signal.org/es/ Web Signal



Y esto es todo.

Si os interesa, en su web habla sobre el cifrado de XMPP y Matrix (y no los deja muy bien tampoco), aunque son de 2024 y no sé hasta qué punto sigue siendo así:

=> https://soatok.blog/2024/08/04/against-xmppomemo/ Contra XMPP/Omemo
=> https://soatok.blog/2024/08/14/security-issues-in-matrixs-olm-library/ Problemas de seguridad en Matrix


Tags: #pgp #gnupg #cifrado #encryptación


=> /blog/index.gmi ◄ Listado de noticias
=> /index.gmi ◄◄ Inicio
